So Stellen Sie Fest, Ob Ein Computer Infiziert Ist

Inhaltsverzeichnis:

So Stellen Sie Fest, Ob Ein Computer Infiziert Ist
So Stellen Sie Fest, Ob Ein Computer Infiziert Ist

Video: So Stellen Sie Fest, Ob Ein Computer Infiziert Ist

Video: So Stellen Sie Fest, Ob Ein Computer Infiziert Ist
Video: Wurde ich gehackt? Jeden Virus auf Computer entfernen! 2024, April
Anonim

Das Problem des Vorhandenseins von Trojanern und Virenprogrammen im System ist für alle Benutzer des Windows-Betriebssystems relevant. Die rechtzeitige Erkennung der Infektion Ihres Computers ermöglicht es Ihnen, Maßnahmen zu ergreifen, um ihn von bösartigen Programmen zu befreien und den durch sie verursachten Schaden zu minimieren.

So stellen Sie fest, ob ein Computer infiziert ist
So stellen Sie fest, ob ein Computer infiziert ist

Anweisungen

Schritt 1

Auch das Vorhandensein eines Antivirenprogramms auf einem Computer mit täglich aktualisierten Datenbanken garantiert keinen Schutz vor Malware. Ein Virus oder Trojanisches Pferd, das auf Ihren Computer gelangt, ist möglicherweise nicht in der Antivirendatenbank vorhanden, sodass das Antivirenprogramm sie einfach nicht finden kann. Deshalb ist es wichtig, das Vorhandensein von destruktiver Software im System unabhängig feststellen zu können.

Schritt 2

Am harmlosesten sind Programme, die einige Aktionen ausführen, die dem System keinen ernsthaften Schaden zufügen. Beispielsweise kann der Mauszeiger oder die Schaltfläche "Start" verschwinden, einige Meldungen erscheinen auf dem Bildschirm, das DVD-Laufwerk kann "spontan" ein- und ausfahren. Das Vorhandensein solcher Überraschungen an sich weist auf eine Computerinfektion hin.

Schritt 3

Am gefährlichsten sind zwei Arten von Programmen: das Vernichten von Benutzerdaten und das Stehlen vertraulicher Informationen. Im ersten Fall können Dateien gelöscht, beschädigt oder verschlüsselt werden, auch das Vorhandensein solcher Programme auf dem Computer ist sehr offensichtlich. Im Gegensatz dazu verhalten sich Programme der zweiten Art sehr heimlich, es kann ziemlich schwierig sein, einen gut geschriebenen Trojaner zu identifizieren.

Schritt 4

Das Vorhandensein von Schadsoftware auf dem Computer kann durch eine unverständliche Aktivität auf der Festplatte angezeigt werden. Ihre Bekannten berichten möglicherweise, dass Sie Briefe von Ihnen erhalten haben, die Sie nicht geschrieben haben. Programme, die Sie nicht gestartet haben, werden gestartet. Jede unverständliche Computeraktivität kann auf das Vorhandensein von Viren und Trojanern im System hinweisen.

Schritt 5

Das Deaktivieren der Anzeige von Dateierweiterungen kann eines der Anzeichen dafür sein, dass ein Trojaner auf dem Computer vorhanden ist. Wenn Sie feststellen, dass die Erweiterungen der Dateinamen plötzlich von selbst verschwunden sind, versuchen Sie erneut, sie einzuschalten - "Extras - Ordneroptionen - Ansicht", die Option "Erweiterungen für registrierte Dateitypen ausblenden" (deaktivieren). Nach dem Aktivieren der Erweiterungsanzeige sehen Sie beispielsweise die Icons von Ordnern mit der Erweiterung ".exe" - was in einem normalen System nicht sein kann. Jeder Versuch, einen solchen Ordner zu öffnen, startet das Schadprogramm.

Schritt 6

Manchmal funktioniert ein Versuch, die Anzeige von Erweiterungen zu aktivieren, nicht, es fehlt einfach die entsprechende Menüleiste. In diesem Fall blendet der Trojaner diese Zeile aus, damit der Benutzer die Anzeige von Erweiterungen nicht wiederherstellen kann. Gleichzeitig funktioniert der Antivirus normalerweise nicht mehr, beispielsweise aufgrund einer Verschiebung des Systemdatums. Es stellt sich heraus, dass der Antivirenschlüssel funktionslos ist und das Antivirenprogramm den Computer nicht mehr schützt. Behandlungsmethode: Wiederherstellen des korrekten Datums, Aktualisieren der Antivirendatenbanken und vollständiger Computerscan.

Schritt 7

Steigt Ihr Computer ohne Ihr Zutun ständig ins Netz, kann dies ebenfalls auf eine Infektion hindeuten. Geben Sie in diesem Fall „netstat –aon“in die Befehlszeile ein, Sie sehen eine Liste aller Netzwerkverbindungen. Achten Sie auf die offenen Ports und Adressen, mit denen Ihr Computer verbunden ist. Das Vorhandensein offener Ports mit dem Status LISTENING zeigt an, dass einige Programme auf diesen Ports lauschen und auf eine Verbindung warten. Einige Ports - zum Beispiel 135 und 445, sind in Windows XP standardmäßig geöffnet. Es wird empfohlen, sie mit dem Dienstprogramm "wwdc.exe" zu schließen. Andere offene Ports können auf das Vorhandensein einer Hintertür hinweisen, eines Programms, das von Dritten verwendet werden kann, um eine Verbindung zu Ihrem Computer herzustellen.

Schritt 8

Ein Blick in die Systemregistrierung kann von Nutzen sein, die Liste der gescannten Abschnitte - in die Trojaner Autorun-Schlüssel schreiben - ist im Internet leicht zu finden. In der Praxis hilft dies jedoch selten, da sich die meisten modernen Trojaner listiger registrieren und es fast unmöglich ist, sie durch einen einfachen Blick in die Registry zu finden. Richtiger ist es, laufende Prozesse zu analysieren und verdächtige zu überprüfen. Beachten Sie, dass diese Prozesse im Task-Manager möglicherweise nicht sichtbar sind.

Schritt 9

Da es sehr schwierig ist, Ihren Computer vor Spyware und anderer Malware zu schützen, sollten Sie vertrauliche Informationen nicht im Klartext speichern. Alternativ packen Sie den Ordner mit solchen Informationen in ein Archiv und legen ein Passwort dafür fest. Speichern Sie niemals Passwörter für E-Mail- und andere Konten im Browser, es ist mit ihrem Verlust behaftet. Halten Sie Ihre Antiviren-Datenbanken aktuell, arbeiten Sie nicht in einem Netzwerk ohne Firewall. Verwenden Sie keine einfachen Passwörter, die leicht mit Brute-Force zu erzwingen sind. Diese einfachen Regeln helfen Ihnen, Ihre vertraulichen Daten zu schützen.

Empfohlen: